
2025年陕西省普通高中学业水平合格性考试信息技术(原卷版).docx
6页2025年陕西省普通高中学业水平合格性考试信息技术试卷注意事项:1.考生领到试卷后,必须按规定在试卷上填写姓名、考籍号、座位号2.所有答案必须在试卷上指定区域内作答一、判断题(共10小题,每小题2分,计20分请对下列每小题的陈述作出判断)1. 一些网友为博眼球、蹭热度,用AI技术编“伪消息”、造“假新闻”,进而提高关注和点赞量该案例主要体现了信息的真伪性 )2. 电商平台可以通过大数据分析了解用户的消费行为和喜好,个性化推荐算法会进行实时推荐该案例主要体现了大数据的迅变性 )3. Unicode字符集是我国发布的、也是收录汉字最多的编码字符集 )4. 某校区有2栋教学楼、1栋科技实验楼和1栋办公楼,将这4栋楼的所有网络设备连接起来组建的网络属于广域网 )5. 西安咸阳国际机场新落成的T5航站楼使用国际流程无感通关系统,通过人脸认证实现值机、托运、安检验证、登机无证通关该通关系统中采集到的人脸信息属于信息系统关键要素中的数据 )6. 某智慧农业数字化管理平台针对不同地区建立玉米作物模型,通过分析当地的土壤肥力、气候条件等数据,对比不同玉米品种在产量、抗病性、适应性等方面的表现,为农户筛选出适合当地种植的最佳玉米品种。
该案例主要体现了信息技术在设计制造领域的应用 )7. 不停车电子收费系统(ETC)可实现对通过ETC入口车辆信息的自动采集、处理、收费和放行,有效提高道路通行能力、简化收费流程该案例主要体现了人工智能在工业制造领域的应用 )8. 1946年世界上第一台电子计算机ENIAC的诞生标志着计算机的发展进入了晶体管时代,随后依次经历电子管时代、集成电路时代、超大规模集成电路时代 )9. 目前政府部门或企业主要通过磁盘阵列、异地存储等手段进行数据备份以保证数据安全 )10. 云计算支持按使用量付费的模式,这种模式提供可用、便捷、按需的网络访问用户可以根据自己的需求租赁计算资源、存储资源、网络资源以及其他相关服务 )二、单选题(共20小题,每小题3分,计60分在每小题给出的四个选项中,只有一项是符合题目要求的)11. 《清明上河图》是了解北宋历史的重要实物文献,生动记录了中国十二世纪北宋都城东京(又称汴京,今河南开封)的城市面貌和当时社会各阶层人民的生活状况关于该图有以下描述:①《清明上河图》共记录了835人;②528.7×24.8;③该画采用了长卷形式,以散点透视的构图法将繁杂的景物纳入统一而变化的画面。
从数据、信息和知识的角度看,①②③依次对应的是( )A. 数据 信息 知识 B. 知识 数据 信息C. 信息 知识 数据 D. 信息 数据 知识12. 关于数据安全威胁的来源,下列说法不正确的是( )A. 计算机病毒能够破坏数据的正确与完整,甚至导致系统崩溃B. 黑客攻击主要表现为入侵他人计算机、窃取系统保密信息等C. 个人失误给数据安全带来的威胁主要体现在设备故障D. 非法数据交易、口令设置过于简单也威胁着数据安全13. 下列关于算法的描述不正确的是( )A. 解决同一问题可以有不同的算法B. 同一算法可以用不同的程序实现C. 不同算法可以有相同的运行效率D. 不同的算法只能解决不同的问题14. 某地区发生6.2级地震后,社会各界多种救援力量迅速赶赴灾区,全国人民也纷纷通过各种渠道捐款捐物某同学想通过网络获取捐款账号,为灾区捐款从个人信息安全行为规范看,下列获取捐款账号途径最可靠的是( )A 红十字会官网账号 B. 朋友圈C. 某知名短视频平台 D. 微博15. 某同学使用Python语言编写了一款益智闯关游戏的程序,他设置了如下变量:x = 'jokers'y = 'JOKERS'其中,y的数据类型为( )A. int B. str C. bool D. list16. 射频识别(RFID)技术的应用场景在人们生活中随处可见,它通过无线电信号识别特定目标并读写相关数据。
下列场景中没有应用该技术的是( )A. 某人下班后,刷公交卡乘坐公交车回家B. 某学生在图书馆刷校园一卡通借阅图书C. 某学生高考报名时,刷身份证读取个人信息D. 某人用扫描医院提供的二维码预约挂号17. 数据在商业领域有着重要作用,可为市场分析、客户管理、产品研发及精准营销等诸多环节提供决策依据,驱动企业发展某同学计划对近年来西安各商场的销售数据进行呈现,下列做法不恰当的是( )A. 用雷达图呈现各商场服务、客流、销售额等差异B. 用柱形图展示某商场近五年的年销售额变化趋势C. 用散点图呈现各商场年销售额与营业面积的关系D. 用饼图展示某商场各类商品年销售额的占比情况18. 某智能导航系统具有识别方言、扫描街景辅助定位、用户“刷脸”解锁个性化导航等功能上述三项功能分别应用的人工智能技术是( )A. 语音识别、图像识别、生物特征识别B. 图像识别、语音识别、生物特征识别C. 生物特征识别、语音识别、图像识别D. 语音识别、生物特征识别、图像识别19. 某同学打开浏览器输入正确的域名却无法显示网页,但是直接输入该网站的IP地址可以打开网页,造成这种问题的原因可能是( )A. 域名解析出错 B. 网线损坏C. 网卡损坏 D. 网关设置错误20. 信息社会中,信息系统的应用已经渗透到各行各业。
监控系统获取图像、图书管理系统扫描条码均属于信息系统工作过程中的( )A. 输入 B. 输出 C. 处理 D. 存储21. 某次语文期末考试中有一道要求默写古诗词的题目分值5分,如图所示为老师批阅此题时采用的方法从算法的基本控制结构看,虚线框标示部分采用的是( )A. 顺序结构 B. 选择结构 C. 循环结构 D. 复用结构22. 在Python语言中,下列符合变量命名规则的是( )A. 3_ban B. _name C. True D. while23. 在Python程序中,如果x = "9",y = "7",则y + x * 4的运行结果是( )A. 79999 B. 43 C. 7+9*4 D. 7979797924. 中国是四大文明古国之一,数制的使用有着悠久的历史据记载,古代以北斗七星、南斗六星和福禄寿三星共十六颗星为记,在秤杆上刻制十六颗星花,称为十六两制秤——即一斤等于十六两,成语“半斤八两”即源于此这种计数方法使用的是( )A. 十二进制 B. 十六进制 C. 十进制 D. 八进制25. 网络黑客利用“撞库”的方式非法进入某信息系统,获取了大量有价值的数据。
该案例中影响信息系统安全的主要因素是( )A. 软硬件漏洞 B. 恶意攻击 C. 自然灾害 D. 人为失误26. 某同学家中使用一台无线路由器上网,其中一个房间通过无线网络上网时,经常掉线,而其它房间上网正常解决此问题优先考虑的措施是( )A. 限制所有电脑上网的速率 B. 降低所用路由器的发射功率C. 调整所用路由器的位置 D. 更换路由器的账号密码27. 陕西某公司研发的智慧煤矿灾害预警监测系统入选工信部“年度物联网赋能行业发展典型案例”该系统通过各类传感器对煤矿井下的环境参数(有害气体、温湿度、风速等)、设备运行状态等进行实时监测,实现对煤矿灾害的预警、报警和应急指挥等功能该系统用于检测有害气体的传感器是( )A. 光敏传感器 B. 压敏传感器 C. 化学传感器 D. 色彩传感器28. 为迎接“世界知识产权日”,某同学录制了一段视频,在计算机上剪辑视频时,突然断电,导致前期剪辑成果丢失,这是因为尚未保存的视频数据存储在( )A. ROM B. 硬盘 C. RAM D. CPU29. 某企业为规避数据丢失风险,会定期将信息系统中重要数据传输至距离主数据中心较远的另一服务器中存储。
该企业采用的信息系统安全防范措施是( )A. 数据加密 B. 数据备份 C. 身份认证 D. 入侵检测30. 窃取或者以其他方法非法获取公民信息,并向他人出售,情节严重的,触犯了我国法律法规中的( )A. 《中华人民共和国消费者权益保护法》B 《中华人民共和国未成年人保护法》C. 《中华人民共和国刑法修正案(九)》D. 《中华人民共和国劳动法》三、填空题(共5小题,每空2分,计10分)31. 如果一个二进制信息传输通道每次只能传输1位二进制数,现要传输十进制数17,至少需要传输____次填写阿拉伯数字)32. 某图片详细信息如图所示,该图片文件所占存储空间大小约为____KB四舍五入,保留一位小数)33. 早期的计算机程序设计语言是直接用二进制代码表示指令,编写难度大,对编程人员要求高这种计算机程序设计语言是____机器语言/汇编语言/高级语言)34. 陕西某高校科研团队在研究秦岭珍稀动物的生活习性时,需要将大量的高清视频及时传输回实验室进行分析若接入网络的____(带宽/宽带)不足,视频传输可能会出现卡顿、中断等情况35. 计算机病毒能够通过移动存储设备、网络等渠道从一台计算机扩散到另一台计算机,这主要体现了计算机病毒的____。
潜伏性/传染性/破坏性)四、综合应用题(共2小题,计10分)36. 某同学使用Python语言编写了一个猜数字游戏程序首先生成一个1到100之间的随机数,然后让玩家猜测,每次猜测后给出提示(“猜大了”“猜小了”或“猜对了”),直到玩家猜对为止,记录玩家猜测的次数并输出请根据该说明完善Python程序请填写符合Python语法规范运算符和表达式)①____、②____37. 每个人都有自己喜欢的数字,某同学制定了一种规则,寻找与“喜欢数”相关的数,并编写了一段Python程序进行相应的输出请阅读程序、了解程序功能并回答以下问题:①当输入n和x的值为10和3时,输出ans的值是____②当输入n和x的值为20和9时,输出ans的值是____第6页/共6页学科网(北京)股份有限公司。












